20145214<网络攻防>逆向及Bof基础实践 实践说明 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段. 方法一手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数. 方法二利用foo函数的Bof漏洞,构造一个攻击输入字符串,覆…